Количество средств для компьютерной безопасности — крайняя мера или гвоздь в крышку гроба? Когда у нас будут миллионы кубитов
Технологии

Количество средств для компьютерной безопасности — крайняя мера или гвоздь в крышку гроба? Когда у нас будут миллионы кубитов

С одной стороны, квантовые вычисления кажутся «совершенным» и «нерушимым» методом шифрования, который не позволит никому взломать компьютеры и данные. С другой стороны, было также опасение, что «плохие парни» случайно не воспользуются квантовыми технологиями…

Несколько месяцев назад в «Письмах о прикладной физике» ученые из Китая представили самый быстрый на данный момент квантовый генератор случайных чисел (квантовый генератор случайных чисел, QRNG), работающий в режиме реального времени. Почему это важно? Потому что способность генерировать (реальные) случайные числа является ключом к шифрованию.

Наиболее QRNG-системы сегодня в нем используются дискретные фотонные и электронные компоненты, но интеграция таких компонентов в интегральную схему остается серьезной технической проблемой. В системе, разработанной группой, используются индий-германиевые фотодиоды и трансимпедансный усилитель, интегрированный с кремниевой фотонной системой (1), включающей систему ответвителей и аттенюаторов.

Сочетание этих компонентов позволяет QRNG при обнаружении сигналов от источники квантовой энтропии со значительно улучшенной частотной характеристикой. Как только случайные сигналы обнаружены, они обрабатываются программируемой матрицей вентилей, которая извлекает действительно случайные числа из необработанных данных. Получившееся устройство может генерировать числа со скоростью почти 19 гигабит в секунду, что является новым мировым рекордом. Затем случайные числа можно отправить на любой компьютер по оптоволоконному кабелю.

Генерация квантовых случайных чисел лежит в основе криптографии. Обычные генераторы случайных чисел обычно полагаются на алгоритмы, известные как генераторы псевдослучайных чисел, которые, как следует из названия, не являются действительно случайными и, следовательно, потенциально уязвимыми. Над оптические генераторы квантовых чисел среди прочих работают действительно случайные такие компании, как Quantum Dice и IDQuantique. Их продукция уже используется в коммерческих целях.

который регулирует то, как физические объекты работают в самых маленьких масштабах. Квантовый эквивалент бита 1 или бита 0 — это кубит. (2), который также может иметь значение 0 или 1 или находиться в так называемой суперпозиции — любое сочетание 0 и 1. Выполнение вычисления над двумя классическими битами (которые могут иметь значения 00, 01, 10 и 11) требуется четыре действия.

он может выполнять вычисления во всех четырех состояниях одновременно. Это масштабируется экспоненциально — тысяча кубитов будет в некотором роде более мощной, чем самый мощный в мире суперкомпьютер. Другая квантовая концепция, имеющая решающее значение для квантовых вычислений, запутанностьблагодаря чему кубиты могут быть соотнесены таким образом, что описываются одним квантовым состоянием. Измерение одного из них сразу показывает состояние другого.

Запутанность важна в криптографии и квантовой связи. Однако потенциал квантовых вычислений заключается не в ускорении вычислений. Скорее, он дает экспоненциальное преимущество в определенных классах задач, таких как вычисление очень больших чисел, что будет иметь серьезные последствия для кибербезопасность.

Самая актуальная задача квантовые вычисления заключается в создании достаточного количества устойчивых к ошибкам кубитов, чтобы раскрыть потенциал квантовых вычислений. Взаимодействие между кубитом и его окружением ухудшает качество информации за микросекунды. Изолировать кубиты от их окружения, например, охладив их до температуры, близкой к абсолютному нулю, сложно и дорого. Шум увеличивается с увеличением количества кубитов, что требует сложных методов исправления ошибок.

в настоящее время программируются из одиночных квантовых логических вентилей, что может быть приемлемо для небольших прототипов квантовых компьютеров, но нецелесообразно, когда речь идет о тысячах кубитов. В последнее время некоторые компании, такие как IBM и Classiq, разрабатывают более абстрактные уровни в стеке программирования, что позволяет разработчикам создавать мощные квантовые приложения для решения реальных задач.

Профессионалы считают, что субъекты с плохими намерениями могут воспользоваться преимущества квантовых вычислений создать новый подход к нарушениям кибербезопасность. Они могут выполнять действия, которые на классических компьютерах были бы слишком затратными с вычислительной точки зрения. С квантовым компьютером хакер теоретически может быстро проанализировать наборы данных и запустить сложную атаку на большое количество сетей и устройств.

Хотя на данный момент кажется маловероятным, что при нынешних темпах технического прогресса появление квантовых вычислений общего назначения вскоре будет доступно в облаке в качестве платформы инфраструктуры как услуги, что сделает ее доступной для широкого круга пользователей.

Еще в 2019 году Microsoft объявила, что будет предлагать квантовые вычисления в вашем облаке Azure, хотя это ограничит их использование для избранных клиентов. В рамках этого продукта компания предоставляет квантовые решения, такие как Солвериалгоритмы, квантовое программное обеспечение, такие как симуляторы и инструменты оценки ресурсов, а также квантовое оборудование с различной архитектурой кубитов, которые потенциально могут быть использованы хакерами. Другими поставщиками услуг квантовых облачных вычислений являются IBM и Amazon Web Services (AWS).

Борьба алгоритмов

Классические цифровые шифры полагаться на сложные математические формулы для преобразования данных в зашифрованные сообщения для хранения и передачи. Он используется для шифрования и расшифровки данных. цифровой ключ.

Поэтому злоумышленник пытается взломать метод шифрования, чтобы украсть или изменить защищенную информацию. Очевидный способ сделать это — попробовать все возможные ключи, чтобы определить тот, который будет расшифровывать данные обратно в удобочитаемую форму. Процесс может быть осуществлен с помощью обычного компьютера, но требует больших усилий и времени.

В настоящее время они существуют два основных типа шифрования: симметричныйпри этом для шифрования и дешифрования данных используется один и тот же ключ; а также асимметричный, то есть с открытым ключом, который включает в себя пару математически связанных ключей, один из которых общедоступен, чтобы позволить людям зашифровать сообщение для владельца пары ключей, а другой хранится у владельца в частном порядке для расшифровки сообщения.

симметричное шифрование один и тот же ключ используется для шифрования и дешифрования данного фрагмента данных. Пример симметричного алгоритма: Шифрования Advanced Encryption Standard (AES). Алгоритм AES, принятый правительством США, поддерживает три размера ключей: 128-битный, 192-битный и 256-битный. Симметричные алгоритмы обычно используются для массовых задач шифрования, таких как шифрование больших баз данных, файловых систем и памяти объектов.

асимметричное шифрование данные шифруются одним ключом (обычно называемым открытым ключом) и расшифровываются другим ключом (обычно называемым закрытым ключом). Обычно используется Алгоритм Ривеста, Шамира, Адлемана (RSA) является примером асимметричного алгоритма. Хотя они медленнее, чем симметричное шифрование, асимметричные алгоритмы решают проблему распределения ключей, которая является важной проблемой в шифровании.

Криптография с открытым ключом он используется для безопасного обмена симметричными ключами и для цифровой аутентификации или подписи сообщений, документов и сертификатов, которые связывают открытые ключи с личностью их владельцев. Когда мы посещаем защищенный веб-сайт, использующий протоколы HTTPS, наш браузер использует криптографию с открытым ключом для проверки подлинности сертификата веб-сайта и настройки симметричного ключа для шифрования связи с веб-сайтом и с веб-сайта.

Потому что практически все интернет-приложения они используют оба симметричная криптографияи криптография с открытым ключомобе формы должны быть безопасными. Самый простой способ взломать код — попробовать все возможные ключи, пока не получится тот, который работает. Обычные компьютеры они могут это сделать, но это очень сложно.

Например, в июле 2002 года группа объявила, что они обнаружили 64-битный симметричный ключ, но потребовали усилий в размере 300 128 человек. человек за более чем четыре с половиной года работы. Ключ в два раза длиннее, или 300 бит, будет иметь более 3 секстиллионов решений, число которых выражается цифрой 38 и XNUMX нулями. Четное самый быстрый суперкомпьютер в мире Потребуются триллионы лет, чтобы найти правильный ключ. Однако метод квантовых вычислений, называемый алгоритмом Гровера, ускоряет процесс, превращая 128-битный ключ в квантово-компьютерный эквивалент 64-битного ключа. А вот защита простая – ключи надо удлинять. Например, 256-битный ключ имеет такую ​​же защиту от квантовой атаки, как и 128-битный ключ от обычной атаки.

Криптография с открытым ключом однако это гораздо более серьезная проблема из-за того, как работает математика. Популярные в наши дни алгоритмы шифрования с открытым ключом, называется RSA, Диффьего-Хеллмана я криптография на эллиптических кривых, они позволяют вам начать с открытого ключа и вычислить закрытый ключ математически, не перебирая все возможности.

они могут взломать решения для шифрования, безопасность которых основана на факторизации целых чисел или дискретных логарифмов. Например, с помощью широко используемого в электронной коммерции метода RSA закрытый ключ можно рассчитать, разложив на множители число, являющееся произведением двух простых чисел, например 3 и 5 для 15. До сих пор шифрование с открытым ключом было невзламываемым. Исследования Питер Шора в Массачусетском технологическом институте более 20 лет назад показали, что взлом асимметричного шифрования возможен.

может взломать до 4096-битных пар ключей всего за несколько часов, используя метод, называемый алгоритмом Шора. Однако это относится к идеалу квантовые компьютеры будущего. На данный момент наибольшее число, вычисленное на квантовом компьютере, равно 15 — всего 4 бита.

Хотя симметричные алгоритмы алгоритму Шора не угрожает опасность, мощность квантовых вычислений заставляет умножать размеры ключей. Например большие квантовые компьютеры, работающие по алгоритму Гровера, который использует квантовые методы для очень быстрого запроса баз данных, может обеспечить четырехкратное повышение производительности при атаках методом грубой силы против алгоритмов симметричного шифрования, таких как AES. Для защиты от атак грубой силы удвойте размер ключа, чтобы обеспечить тот же уровень защиты. Для алгоритма AES это означает использование 256-битных ключей для поддержания сегодняшней 128-битной надежности защиты.

Сегодняшнее Шифрование RSA, широко используемая форма шифрования, особенно при передаче конфиденциальных данных через Интернет, основана на 2048-битных числах. Эксперты оценивают, что квантовый компьютер для взлома этого шифрования потребуется целых 70 миллионов кубитов. Учитывая, что в настоящее время самые большие квантовые компьютеры составляют не более ста кубитов (хотя у IBM и Google есть планы достичь миллиона к 2030 году), может пройти много времени, прежде чем появится реальная угроза, но поскольку темпы исследований в этой области продолжают ускоряться, нельзя исключать, что такой компьютер будет будут построены в ближайшие 3-5 лет.

Например, Google и Институт KTH в Швеции, как сообщается, недавно нашли «более эффективный способ», с помощью которого квантовые компьютеры могут выполнять вычисления с нарушением кода, уменьшая количество необходимых им ресурсов на порядки. В их работе, опубликованной в «MIT Technology Review», утверждается, что компьютер с 20 миллионами кубитов способен взломать 2048-битное число всего за 8 часов.

Постквантовая криптография

В последние годы ученые усиленно работали над созданием “квантово-безопасное” шифрование. American Scientist сообщает, что Национальный институт стандартов и технологий США (NIST) уже анализирует 69 потенциальных новых методов, называемых «постквантовой криптографией (PQC)». Однако в том же письме указывается, что вопрос о взломе современной криптографии квантовыми компьютерами пока остается гипотетическим.

3. Построена одна из моделей криптографии на основе сетки.

В любом случае, согласно отчету Национальной академии наук, инженерии и медицины за 2018 год, «новая криптография должна быть разработана и внедрена сейчас, даже если квантовый компьютер, способный взломать сегодняшнюю криптографию, не будет построен через десятилетие». . Будущие квантовые компьютеры для взлома кода могут иметь в сто тысяч раз большую вычислительную мощность и сниженную частоту ошибок, что сделает их способными бороться с современными методами кибербезопасности.

Из решений под названием «постквантовая криптография» известны, в частности, Компания PQShield. Специалисты по безопасности могут заменить обычные криптографические алгоритмы сетевыми алгоритмами. (криптография на основе решетки), которые были созданы с учетом требований безопасности. Эти новые методы скрывают данные внутри сложных математических задач, называемых решетками (3). Такие алгебраические структуры трудно решить, что позволяет криптографам защищать информацию даже перед лицом сильных квантовых компьютеров.

По словам исследователя IBM, Сесилия Босчини, криптография на основе ячеистой сети предотвратит атаки на основе квантовых компьютеров в будущем, а также обеспечит основу для полностью гомоморфного шифрования (FHE), которое позволяет пользователям выполнять вычисления с файлами, не просматривая данные и не раскрывая их хакерам.

Еще одним перспективным методом является распределение квантового ключа (ККД). Квантовое распределение ключей QKD (4) использует явления квантовой механики (такие как запутывание), чтобы обеспечить полностью секретный обмен ключами шифрования и может даже предупредить о присутствии «подслушивателя» между двумя конечными точками.

Первоначально этот метод был возможен только по оптическому волокну, но теперь Quantum Xchange разработала способ отправки его и через Интернет. Например, известны китайские эксперименты КРК через спутник на расстоянии в несколько тысяч километров. Помимо Китая, пионерами в этой области являются KETS Quantum Security и Toshiba.

4. Одна из квантовых моделей распределения ключей, QKD

Добавить комментарий